Một
Mới đây, các nhà nghiên cứu đã công bố một
lỗ hổng nghiêm trọng được đặt tên là GPUBreach, cho phép kẻ tấn công đạt được trạng thái chiếm quyền điều khiển hệ thống hoàn toàn, bao gồm cả quyền truy cập root shell. Đây là một bước tiến đáng lo ngại, nâng cấp các cuộc tấn công GPU Rowhammer từ việc làm hỏng dữ liệu đơn thuần lên mức leo thang đặc quyền nghiêm trọng, mang lại một mối đe dọa mạng đáng kể cho các hệ thống máy tính hiện đại.
Khai thác GPUBreach: Từ hỏng dữ liệu đến chiếm quyền điều khiển
Cuộc tấn công GPUBreach được lên lịch trình bày tại IEEE Symposium on Security and Privacy bởi các nhà nghiên cứu từ Đại học Toronto.
Nghiên cứu này chỉ ra rằng GPUBreach không chỉ làm hỏng dữ liệu mà còn có khả năng leo thang đặc quyền, biến các cuộc tấn công GPU Rowhammer truyền thống thành một công cụ khai thác mạnh mẽ hơn.
Nâng cấp tấn công Rowhammer
Trước đây, các cuộc tấn công GPU Rowhammer chỉ giới hạn ở việc làm suy giảm hiệu suất của các mô hình học máy thông qua việc lật các bit bộ nhớ một cách ngẫu nhiên.
GPUBreach cải tiến phương pháp này bằng cách thực hiện các thao tác lật bit có chủ đích trong bộ nhớ GDDR6 để làm hỏng các bảng trang (page tables) của GPU.
Cơ chế hoạt động của GPUBreach
Bằng cách thao túng cẩn thận các cấp phát bộ nhớ Unified Virtual Memory (UVM), kẻ tấn công có thể cấp phát các bảng trang ngay cạnh các hàng bộ nhớ dễ bị tổn thương.
Khi một thao tác lật bit Rowhammer thay đổi một mục nhập trong bảng trang, kẻ tấn công sẽ có quyền đọc và ghi tùy ý trên toàn bộ kiến trúc bộ nhớ GPU.
Vượt qua các biện pháp bảo vệ
Điểm đáng báo động nhất của lỗ hổng GPUBreach là khả năng thu hẹp khoảng cách giữa GPU và CPU mà không yêu cầu tắt Input-Output Memory Management Unit (IOMMU).
Bỏ qua IOMMU
Các biện pháp bảo vệ phần cứng tiêu chuẩn dựa vào IOMMU để hạn chế Direct Memory Access (DMA) và ngăn chặn truy cập trái phép của CPU vào bộ nhớ.
Tuy nhiên, GPUBreach bỏ qua cơ chế này bằng cách làm hỏng siêu dữ liệu đáng tin cậy bên trong các buffer driver NVIDIA được phép.
Kích hoạt lỗi bộ nhớ driver kernel
Thao tác này kích hoạt các lỗi an toàn bộ nhớ trong driver kernel, gây ra các lỗi ghi ngoài giới hạn (out-of-bounds writes).
Các lỗi ghi ngoài giới hạn này cuối cùng cấp cho kẻ tấn công một CPU root shell, dẫn đến việc chiếm quyền điều khiển hoàn toàn hệ thống chủ.
GPUBreach nổi bật hơn so với các dự án nghiên cứu đồng thời như GDDRHammer và GeForge.
Trong khi cả ba nghiên cứu đều chứng minh thành công việc làm hỏng bảng trang GPU, GPUBreach là một mối đe dọa mạnh mẽ hơn rõ rệt.
GeForge yêu cầu tắt hoàn toàn bảo vệ IOMMU của hệ thống để truy cập bộ nhớ CPU, và GDDRHammer không đạt được leo thang đặc quyền CPU đầy đủ.
Bằng cách khai thác thành công driver để bỏ qua một IOMMU đang hoạt động, GPUBreach đại diện cho một con đường tấn công rất thực tế chống lại các môi trường sản xuất đã được tăng cường bảo mật.
Mối đe dọa và hệ quả của GPUBreach
Các nhà nghiên cứu từ Đại học Toronto đã phát hiện ra rằng hậu quả của một cuộc tấn công GPUBreach thành công là rất nghiêm trọng trên nhiều lĩnh vực điện toán.
Xem chi tiết hơn về nghiên cứu tại trang chính thức của GPUBreach.
Tác động đa lĩnh vực
Trên phía GPU, kẻ tấn công có thể thực hiện các cuộc tấn công xuyên tiến trình (cross-process attacks) và đánh cắp các khóa mật mã hậu lượng tử nhạy cảm từ các thư viện như NVIDIA cuPQC.
Đối với các tác vụ trí tuệ nhân tạo, cuộc tấn công có thể làm giảm độ chính xác của học máy xuống 0 một cách âm thầm hoặc làm lộ các trọng số bí mật của các Mô hình Ngôn ngữ Lớn (LLMs).
Quan trọng nhất, khả năng tạo ra root shell đồng nghĩa với việc toàn bộ hệ thống chủ bị xâm nhập hoàn toàn.
Hạn chế của bộ nhớ ECC
Nhóm nghiên cứu đã công bố một cách có trách nhiệm về lỗ hổng GPUBreach này cho NVIDIA, Google, AWS và Microsoft vào tháng 11 năm 2025.
Google đã trao tiền thưởng lỗi cho những phát hiện này, lưu ý rằng việc bật bộ nhớ ECC (Error-Correcting Code) trên các GPU như NVIDIA RTX A6000 có thể sửa chữa các lỗi một bit.
Tuy nhiên, ECC không phải là một biện pháp phòng thủ hoàn hảo chống lại GPUBreach.
Các mẫu tấn công phức tạp gây ra nhiều thao tác lật bit có thể bỏ qua ECC, khiến ngay cả các hệ thống được bảo vệ vẫn dễ bị hỏng dữ liệu âm thầm và khai thác. Do đó, việc cập nhật các bản vá bảo mật liên tục là cần thiết để đối phó với những lỗ hổng CVE mới và các kỹ thuật tấn công tiên tiến.










